Onderzoekers van de VUSec-onderzoeksgroep van de Vrije Universiteit in Amsterdam hebben een proof of concept van een Rowhammer-aanval getoond, waarmee ze code binnen de browser op een Android-toestel kunnen uitvoeren. De aanval richt zich op de gpu en gebruikt JavaScript.

De onderzoekers hebben hun onderzoek gepubliceerd onder de naam GLitch, als verwijzing naar de WebGL-api die toegang geeft tot de gpu. Een van de onderzoekers, Pietro Frigo, legt aan Wired uit dat ze zich op de gpu van mobiele socs richten en dat deze in ander onderzoek werd genegeerd. Toch zou deze zich lenen voor het uitvoeren van een Rowhammer-aanval, waarbij de onderzoekers uiteindelijk in staat waren om op afstand code uit te voeren in de Firefox-browser op onder meer een Nexus 5-smartphone. Vooralsnog is hun exploit alleen voor deze browser geschikt en voor de Snapdragon 800- en 801-socs van Qualcomm, die gebruikmaken van de Adreno 330-gpu. Het slachtoffer hoeft alleen een kwaadaardige WebGL-pagina te bezoeken, waarna de aanval ongeveer twee minuten in beslag neemt.

Een Rowhammer-aanval draait om het flippen van bits, bijvoorbeeld van 0 naar 1 en andersom. De aanval werkt door snel achter elkaar bepaalde geheugenrijen te activeren, waardoor de staat van een cel verandert en de flip plaatsvindt. Door dit verschijnsel gericht in te zetten, kunnen aanvallers bepaalde veranderingen in het geheugen teweegbrengen die uiteindelijk toegang geven tot het systeem. In dit geval kregen de onderzoekers toegang tot de browser, maar niet tot het onderliggende Android-systeem. Hoewel de aanval nu beperkt is tot oudere telefoons en Firefox, zou het ook mogelijk zijn om nieuwere toestellen en andere browsers aan te vallen, aldus Frigo.

Zowel Google als Mozilla reageerde tegenover Wired op de bevindingen. Google stelt dat het geen aanval is die een risico vormt voor het overgrote deel van zijn gebruikers. Zo zouden kwaadaardige apps van buiten de Play Store een veel groter risico vormen. Het bedrijf stelt verder dat de aanval een stuk lastiger is op nieuwere toestellen, waar de onderzoekers tegenover stellen dat ze ook bit flips konden veroorzaken op een Pixel-telefoon. Er is echter nog geen volledig functionele aanval. Google heeft alsnog wijzigingen in Chrome aangebracht die dit soort aanvallen moeten voorkomen. De patch is op 13 maart uitgebracht.

Mozilla stelt dat het in de laatste Firefox-release al een wijziging heeft aangebracht die een aanval als GLitch moet bemoeilijken, en dat het aanvullende beschermingsmaatregelen introduceert in versie 60 van Firefox, die op 9 mei uitkomt. Frigo legt uit dat een aanval ook bemoeilijkt kan worden door de wijze aan te passen waarop WebGL toegang heeft tot het geheugen van een apparaat. Nieuwer geheugen, zoals ddr4, zou bovendien aanvullende bescherming bieden. Al maakte dat in het geval van de Pixel niet uit.

In eerder onderzoek toonden wetenschappers van dezelfde onderzoeksgroep aan dat een Rowhammer-aanval mogelijk was op Android-toestellen door gebruik te maken van een kwaadaardige app. Deze methode noemden ze Drammer. De onderzoeksgroep houdt zich al langer bezig met dit soort aanvallen, zoals Flip Feng Shui.

(Bron: Tweakers.net)

    03-05-2018 00:00